카테고리 없음

AWS IAM list-attached-role-policies 명령어 설명

idea9329 2025. 2. 3. 15:37
반응형

 

1. 명령어 개요

aws iam list-attached-role-policies 명령어는 특정 IAM 역할(Role)에 연결(Attached)된 관리형 정책(Managed Policies)을 나열하는 데 사용됩니다.

2. 기본 형식

aws iam list-attached-role-policies --role-name <ROLE_NAME>
  • --role-name <ROLE_NAME>: 정책 목록을 조회할 IAM 역할의 이름을 지정해야 합니다.

3. 예제

IAM 역할 MyIAMRole에 연결된 정책을 나열하는 경우:

aws iam list-attached-role-policies --role-name MyIAMRole

출력 예시

{
    "AttachedPolicies": [
        {
            "PolicyName": "AdministratorAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AdministratorAccess"
        },
        {
            "PolicyName": "AmazonS3FullAccess",
            "PolicyArn": "arn:aws:iam::aws:policy/AmazonS3FullAccess"
        }
    ]
}
  • PolicyName: 역할에 연결된 관리형 정책의 이름
  • PolicyArn: 해당 정책의 Amazon 리소스 이름(ARN)

4. 관련 명령어

  • 역할(Role) 목록 조회:
    aws iam list-roles
  • 역할에 정책 추가:
    aws iam attach-role-policy --role-name <ROLE_NAME> --policy-arn <POLICY_ARN>
  • 역할에서 정책 제거:
    aws iam detach-role-policy --role-name <ROLE_NAME> --policy-arn <POLICY_ARN>

5. 주의사항

  • 이 명령어는 AWS 관리형 정책(Managed Policies)만 표시합니다. 역할에 직접 추가된 인라인 정책(Inline Policies)은 조회되지 않습니다.
    • 인라인 정책을 조회하려면 다음 명령어를 사용하세요:
      aws iam list-role-policies --role-name <ROLE_NAME>
  • 권한 부족 시 "Access Denied" 오류 발생 가능
    • 실행하려면 iam:ListAttachedRolePolicies 권한이 필요합니다.

6. 활용 사례

  • 특정 IAM 역할에 어떤 AWS 관리형 정책이 연결되어 있는지 확인
  • 잘못된 정책이 부여되지 않았는지 점검
  • 정책 적용 및 변경 작업을 하기 전 역할의 현재 상태를 확인

🚀 정리

aws iam list-attached-role-policies --role-name <ROLE_NAME>

  • 특정 IAM 역할에 연결된 관리형 정책 목록을 조회하는 명령어
  • 인라인 정책은 포함되지 않음
  • AWS CLI에서 IAM 역할의 정책을 분석하고 보안 점검할 때 유용
반응형